当前位置:文档之家› 第八单元课文译文 计算机英语 吕云翔

第八单元课文译文 计算机英语 吕云翔

第八单元系统交付第一部分听说A. 对话:软件部署White先生:欢迎来到酒店!感谢你们为我们四季酒店管理信息系统开发所做出的努力。

Kevin:这是我们的荣幸!今天,我们将向你们交付软件,包括所有经过测试的程序文件、数据文件和用户补充文档,例如用户指南和操作手册。

在我们的软件中还添加了超文本“帮助”文件和一个疑难问题排除指南。

White先生:听起来太棒了!那么我们可以在系统部署后马上运行了吗?Kevin:没问题。

但我建议还是首先在一个小群体的用户代表中测试软件。

在确保运行正常之后,我们可以在整个酒店中部署系统。

通过这种方式,这些用户代表可以先运行该软件并在实践中找出问题,而问题的影响将控制在一个较小范围内并且问题可以及时地得到解决。

这也是一种常见的软件部署方式。

White先生:真的吗?那么,我觉得是个好主意。

但多大的范围合适呢?我们总共有100名工作人员和20台计算机。

Sharon:在大概三分之一的酒店信息台上部署就可以。

我认为,信息台处理大部分酒店日常业务,并能有力高效地发现和揭示潜在的问题。

White先生:好的。

我完全同意这个建议,并会尽快安排设备和人员。

此外,如果发现问题时,恐怕我们还将需要一些及时支持。

Kevin:不必担心。

我们将提供安装和启动帮助,作为一个支持小组,我们将为您确保疑难问题排除帮助,直到系统正常运行半年。

Jason:这是我们的联系列表,上面有电话号码和电子邮件地址。

另外,我们也需要一份酒店负责该系统的工作人员的联系信息,以便及时联系。

White先生:没问题。

我会在2天之内将我们的联系信息发电子邮件给你们。

Kevin:关于这方面,更进一步地,我认为我们最好正式地建立问题记录和反馈机制,包括“反馈过程是什么样的?”、“你们如何记录问题并将其报告给我们?”、“使用哪种形式,纸介和/或电子的?”,等等。

这样,我们就可以收集和记录你们的反馈意见,与你们进行沟通和评估,以一起确定修改方案。

White先生:好的,那我们继续吧。

B. 短文理解:软件交付软件增量交付对于任何一个软件项目来说都是一个重要的里程碑。

不过在为此高兴以前,应注意以下重要的几点必须完成。

首先,应保证交付物已经过测试和修改并且没有bug。

其次,交付物应不止是软件本身。

也就是说,除了可执行的软件以外,支持数据文件、支持文档以及其他相关信息必须被集中起来一并提交。

必须向最终用户提供适当的指导性材料,例如培训帮助、疑难问题排除指南和“该软件增量与前交付版本相比不同之处”的描述。

并且,在软件交付之前,必须建立起一套支持体系制度。

最终用户希望在问题发生时能得到反应迅速且准确的帮助信息。

如果支持只是临时的,甚至更糟糕地,根本就没有,客户将马上变得很不满意。

应该对支持进行计划、准备好支持材料,并建立记录支持体制,以使软件团队能够对所请求的支持类型进行明确的评估。

已交付软件为最终用户提供益处和帮助,同时也为开发团队提供有用的反馈。

当一个增量投入使用后,应鼓励最终用户对软件的功能、特性以及易用性、可靠性和其他各种适当的特性做出评价。

软件开发团队应收集和记录用户的反馈,并用于对已交付增量做出及时的修改,定义要合并到下一个增量中的变更,针对这些变更相应地制定必要的修改设计,并为下一个增量修订计划以反映这些变更。

C. 听写:Bug与调试自14世纪以来,“bug”一词是用来形容“妖怪”的。

在计算机领域,人们普遍认为“bug”一词是由海军上将Grace Hopper博士创作的。

他是COBOL的发明人,在20世纪40年代发现了第一个计算机bug。

尽管不像妖怪一样会飞,但是软件中的缺陷可能会呈现出各种各样的形式,从误解需求到编码错误。

在进入计算机领域之前,“调试”一词是用于航空领域的术语,它在1952年美国计算机协会的三篇论文中首次被使用。

在评估测试结果时,软件工程师经常会遇到软件的“症状”迹象。

也就是说,这个错误的外部表现和内部原因之间可能并没有明显的联系。

能将症状与原因联系到一起的难以理解的思考过程就叫“调试”。

具体来说,在计算机领域中,调试是指找出并修复计算机程序代码中或是硬件设备中的bug的过程。

无论是商业产品还是企业或个人应用程序,在几乎任何新的软件或是硬件开发过程中,这都是一个非常必要的过程。

没有人能写出完美的软件,因此调试将会占据写软件的大部分时间。

在《调试技术》一书中,David, J Agans为找到最难捕获的软件和硬件问题提供了以下9条不可缺少的原则:理解系统、让系统失效、停止思考开始观察、分而治之、每次只修改一个地方、记录审核踪迹、检查接口、重新审视。

如果这样都没有解决,那么也就解决不了了。

第二部分阅读A. 软件维护系统开发在系统可操作时,即系统被最终用户在真实生产环境中使用时,宣告完成。

任何在系统投入使用后对系统所做的修改都被认为是维护。

许多人将软件维护视为同硬件维护一样:防止坏掉的或不正确工作的部分。

然而,软件维护并不能以同样的方式看待,让我们看看为什么。

软件工程的目标之一就是开发能准确定义问题、将系统设计为解决方案、实现正确有效的程序集并测试系统错误的技术。

这个目标与硬件开发者类似:制造出能够按照说明工作的、可靠的、无错误的产品。

在这样的一个系统中,硬件维护集中于替换坏掉的部分或是应用技术来延长系统的使用寿命。

然而,while do语句并不会在10000次循环后坏掉,分号也不会语句末尾跑掉。

与硬件不同,软件不会退化,也不需要定期维护。

因此,软件系统与硬件不同,不能把对硬件系统的维护经验完全类推用在软件工程的其他方面。

软件与硬件的最大不同在于软件系统是为融入变化而开发的。

除了最简单的情况,我们开发的系统都是进化的。

也就是说,一个或多个系统所定义的特性通常会在系统生命周期中发生变化。

软件系统可能不仅仅因为客户做出决定改变做事方式而变化,也会可能因为系统本身的性质发生变化而变化。

例如,考虑一个公司计算薪金削减和发放薪水的系统。

该系统取决于该公司所在的城市、州或省及国家的税法或规定。

如果税法变了,或者如果该公司搬到了其他地方,该系统可能就需要修改了。

因此,即使系统过去一直可接受地在工作,现在的系统也可能需要变更。

在开发系统时,我们将主要关注点放在正确实现需求并运行的编码上。

在开发的各个阶段,我们的团队不断地参照前面阶段的工作。

设计组件约束于需求规格说明,代码组件被对照和评审以遵从于设计,测试基于找出功能和约束是否依据需求和设计工作。

因此,开发需要仔细、有控地回溯。

维护就不同了。

作为维护者,我们不但要回头看开发的产品,而且要通过与用户和操作人员建立一种工作关系以找出他们是否满足于系统工作的方式。

我们也要向前看,预估可能会出现的错误,考虑因变更的业务需要而需要进行的功能变更,也要考虑因变更的硬件、软件或接口而导致的系统变更。

因此,维护的涵盖的范围更广,需要更多的追踪及控制。

让我们来仔细看看为保持系统顺畅运行所需进行的活动,并看看由谁来执行这些活动。

维护活动与开发活动相似:分析需求、评估系统和程序设计、编写并评审代码、测试变更,以及更新文档。

因此执行维护的人——分析员、程序员及设计员——扮演着类似的角色。

然而,因为变更通常需要对代码结构和内容详细了解,因此程序员通常在维护中比在开发中扮演更重要的角色。

维护通常同时关注系统进化的如下四个主要方面:(1)维护系统日常功能(2)维护系统变更(3)完善现有可接受的功能(4)防止系统运行出现不可接受的性能问题通常,彼此独立的分析员、程序员及设计员(有时包括一到两个开发团队成员)小组被选定为维护团队。

一个崭新的团队可能比原始的开发者更客观。

维护系统涉及团队全体成员。

通常,用户、程序员或客户代表带着评价或问题与维护团队接洽。

分析人员或程序员要确定代码中哪些部分将受到影响、其对于设计的影响以及可能的资源(包括时间和工作量),以做出必要更改。

团队要参与许多活动如下:(1)了解系统(2)在系统文档中查找并定位信息(3)持续更新系统文档(4)扩展现有功能以适应新或变化的需求(5)添加新的系统功能(6)找到系统失败或问题的来源。

(7)定位并改正错误(8)回答有关系统工作方式的问题(9)重构设计和代码组件(10)重写设计和代码组件(11)删除不再有用的设计及代码组件(12)管理对系统做出的变化此外,维护团队的成员与用户、程序员及客户要协同工作。

首先,他们应尽力了解使用用户语言描述的问题。

然后,将问题转换成变更请求,变更请求包括对系统现在如何工作、用户希望系统如何工作以及要实现变更所需做出哪些修改的描述。

必要的话,当设计和代码在修改并测试之后,维护团队应重新培训用户。

因此,维护涉及人、软件和硬件的交互配合。

B. 计算机安全计算机安全是一个用于保护信息技术免受未经授权访问及能够导致破坏或损失的系统故障的保护系统。

让我们考虑以下与电信安全相关的几个方面。

(1)计算机威胁:拒绝服务攻击、蠕虫、病毒和木马(2)计算机犯罪分子的破坏:黑客和骇客(3)计算机安全:杀毒软件、防火墙、密码、生物身份鉴定和加密技术拒绝服务(DoS)攻击由对计算机系统或网络进行反复请求构成,从而使其超负载,并拒绝合法用户的访问。

蠕虫、病毒和木马是三种恶意攻击计算机系统的形式。

蠕虫是一种不断地将自我复制到计算机内存或硬盘上的程序。

有时它的自我复制往往会造成计算机崩溃。

病毒是一种“不正常”的程序,它存储在计算机软盘、硬盘或光盘上,可能经常会导致意想不到的影响,例如破坏或损毁数据。

木马是伪装成一个有用程序,但却带有病毒或者破坏性指令的计算机程序,它们通常是免费的,如游戏或屏幕保护程序,在人们不知道的情况下进行破坏。

木马的一个显著恶意特征就是它会允许安装所谓的后门程序。

后门程序是一种非法的程序,它能在未经许可的情况下允许非法用户控制我们的计算机。

蠕虫、病毒和木马是通过以下几个方面传播的:通过受感染的软盘或光盘、通过打开未知的电子邮件附件,通过点击被潜入的网站,通过被潜入的Wi-Fi热点等。

黑客被定义为:(1)电脑爱好者,他们喜欢学习编程语言和计算机系统;也是(2)仅仅为了挑战的目的而非法访问计算机或网络的人。

与那些由于或多或少的积极原因而非法进入的黑客相反,骇客是怀有恶意的黑客,他们为了恶意的企图而闯入计算机——为了金钱利益获取信息、关闭硬件、盗版软件、窃取别人的信用信息或者改变或破坏数据。

有各种各样的杀毒程序可以使用。

杀毒软件可对计算机的硬盘、软盘、光盘和内存进行扫描以侦测病毒,有时会删除它们。

防火墙是一种保护电脑或网络防止入侵者的硬件或软件系统。

防火墙软件监控所有因特网和其他网络活动,寻找可疑的数据和防止未经授权的访问。

黑客或骇客可以通过猜到的或盗取的密码轻易地破坏计算机系统。

但某些形式的身份验证不能轻易伪造——如人的身体特征。

相关主题